首页 网络安全 正文
  • 本文约1292字,阅读需6分钟
  • 10
  • 0

React Server Components漏洞CVE-2025-55182

摘要

栋科技漏洞库关注到React Server Components 中存在预认证远程代码执行(RCE)漏洞,追踪CVE-2025-55182,CVSS 3.1评分10分。

React Server Components(RSC,React 服务器组件)是 React 服务端渲染与组件流式传输机制,广泛用于 Next.js等框架中渲染服务。

一、基本情况

RSC 是一种组件级别的服务端渲染方案,是 React 团队推出的核心特性,目标是在服务端渲染组件逻辑,同时保持客户端交互的灵活性。

RSC 解决传统客户端渲染(CSR)和服务端渲染(SSR)的痛点(客户端包体积过大、首屏加载慢、服务端与客户端数据交互冗余等)。

React Server Components漏洞CVE-2025-55182

RSC 并非替代 SSR/CSR,而是对 React 渲染模型的补充和升级,目前已集成在 React 18+ 及 Next.js 13+(App Router)、Remix 框架。

栋科技漏洞库关注到React Server Components 中存在预认证远程代码执行(RCE)漏洞,追踪CVE-2025-55182,CVSS 3.1评分10分。

二、漏洞分析

CVE-2025-55182漏洞是存在于 React Server Components 中的一个预认证远程代码执行(RCE)漏洞,影响多个版本特定开发工具包。

另外,已监测到的并非React Server Components远程代码执行漏洞CVE-2025-55182,还有Next.js远程代码执行漏洞CVE-2025-66478。

在受影响版本中,由于 RSC 在处理 ReplyFlightStream 的反序列化数据时,攻击者可构造恶意请求,最终导致未授权代码执行潜在风险。

具体来说漏洞出现在 Server Function 端点对 HTTP 请求中的 payload 进行不安全的反序列化操作,无需任何身份验证即可触发该漏洞。

攻击者利用该漏洞在目标服务器上远程执行任意代码,从而完全控制服务,由于漏洞存在于预认证阶段,无需任何身份验证即可利用。

由于在解析客户端提交的表单时缺少安全校验,攻击者可通过构造恶意表单请求,直接调用Node.js内置模块,

从而在服务器上执行任意系统命令、读写任意文件,甚至完全接管服务。

同时由于Next.js 15.x和16.x版本在使用App Router时,依赖存在缺陷React服务端DOM包,导致攻击者亦可注入恶意代码远程执行命令。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

三、影响范围

react-server-dom-parcel:19.0.0、19.1.0、19.1.1 和 19.2.0

react-server-dom-webpack:19.0.0、19.1.0、19.1.1 和 19.2.0

react-server-dom-turbopack:19.0.0、19.1.0、19.1.1 和 19.2.0

Next.js  ≥14.3.0-canary.77、≥15 和 ≥16

四、修复建议

react-server-dom-parcel 19.0.1, 19.1.2, 19.2.1

react-server-dom-turbopack 19.0.1, 19.1.2, 19.2.1

react-server-dom-webpack 19.0.1, 19.1.2, 19.2.1

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接